Logo Studenta

Actividad Modulo 8

¡Estudia con miles de materiales!

Vista previa del material en texto

COM-506ES-AVOL1 Actividad del módulo 8 
 
1 
 
 
 
 
 
 
 
 
 
Actividad Módulo 8 
Luis Fernando Vera Jaimes 
1227709 
Saint Leo University 
Seguridad de bases de datos 
COM-506ES-AVOL1 
Dr. Dante Arias Torres 
22 de octubre de 2023 
Declaración de honestidad académica de la maestría en Ciberseguridad 
 
 
Incluyo mi firma a continuación como compromiso de que el contenido de esta actividad es mío, excepto 
las partes que tengan las debidas citas y referencias. Entiendo y acepto la siguiente definición de plagio: 
 
1. El plagio incluye la repetición literal sin reconocimiento de las palabras de otros autores. Todas las 
frases, oraciones o pasajes de este trabajo son tomadas directamente de una fuente si indican con citas y 
reconocimiento dentro del texto, además de 
que se incluyen en la página de referencias. 2. El plagio incluye tomar las ideas ajenas y presentarlas como 
propias. 3. 
Parafrasear el trabajo de otro escritor sin reconocerlo implica incurrir en plagio. 4. El plagio también 
incluye parafrasear de forma incorrecta. Los pasajes parafraseados (expresados en mis propias palabras) 
incluyen un reconocimiento adecuado de autoría dentro del texto y en las referencias. 5. El plagio incluye 
usar a otra persona u organización para preparar este trabajo y entregarlo como propio. 6. El plagio 
incluye reenviar trabajos previos, total o parcialmente, para una actividad actual sin tener un permiso 
escrito del instructor actual antes de hacerlo. 
 
Es necesario que los estudiantes se comprometan a ser honestos, justos y congruentes en sus palabras y 
actos, de acuerdo con el 
 
Firma del estudiante: Luis Fernando Vera Jaimes 
COM-506ES-AVOL1 Actividad del módulo 8 
 
 
2 
 
 
Abstract 
 
El presente documento pretende responder las actividades planteadas en el módulo 8 del curso 
de seguridad de bases de datos correspondiente a la solución de las preguntas planteadas en la 
sección de preguntas de repaso y que fueron asignadas dentro de la actividad planteada para el 
módulo 8.
COM-506ES-AVOL1 Actividad del módulo 8 
 
 
3 
 
 
Actividad Módulo 
CAPITULO 15 PREGUNTAS DE REVISIÓN 5, 7, 8, 30 y 32 
 
PREGUNTA 5. 
 
Suponga que usted es miembro del personal del DBA. ¿Qué dimensiones de datos describiría a los directores 
del más alto nivel para obtener su apoyo para la función de administración de datos? 
 
SOLUCIÓN 
Las dimensiones de datos que q mi juicio demuestran el valor y la importancia de una sólida administración 
de datos y que imprescindiblemente mostraría a la alta dirección a fin de lograr el apoyo para la función de 
administración de datos son: 
Eficiencia Operativa: 
Destacando cómo la administración de datos eficiente puede optimizar los procesos operativos, 
reduciendo costos y aportando mejoras a la productividad de la compañía. 
Cumplimiento Regulatorio: 
Explicando cómo una gestión adecuada de los datos garantizaría el cumplimiento de las 
regulaciones, leyes y estándares, reduciendo el riesgo de sanciones y multas a la organización. 
Calidad de Datos: 
Mostraría cómo la administración de datos podría mejorar la calidad de los datos, lo que a su vez 
se traduce en tomar mejores decisiones, mayor confiabilidad en la presentación de informes y 
finalmente mayor satisfacción del cliente. 
Toma de Decisiones Estratégicas: 
Buscaría resaltar cómo una gestión efectiva de datos proporciona información valiosa para la 
toma de decisiones estratégicas que impulsen el crecimiento y la ventaja competitiva de la 
compañía de cara a sus competidores en el mercado. 
Gestión de Riesgos: 
Explicar a los directivos cómo la administración de datos permite identificar y mitigar los riesgos 
empresariales garantizando la disponibilidad e integridad de los datos críticos. 
Innovación y Nuevas Oportunidades: 
Buscaría mostrar como una sólida administración de datos puede habilitar la innovación y 
descubrimiento de nuevas oportunidades de negocio a través del análisis de datos y la inteligencia 
artificial. 
Seguridad de Datos: 
COM-506ES-AVOL1 Actividad del módulo 8 
 
 
4 
 
Resaltaría la importancia de la seguridad de datos para proteger la información confidencial y 
mantener la confianza del cliente. 
Retorno de la Inversión: 
Brindaría ejemplos concretos de cómo la inversión en administración de datos podría generar un 
retorno significativo de la inversión por medio de la eficiencia, la mejora de la toma de decisiones 
y la innovación. 
Gobernanza de Datos: 
Les mostraría cómo la gobernanza de datos permite establecer reglas y responsabilidades claras 
para la gestión de datos, promoviendo la responsabilidad y la coherencia en toda la organización. 
 
PREGUNTA 7. 
 
Usando una sola oración, explique la función de bases de datos en organizaciones. A continuación, explique 
su respuesta. 
 
SOLUCIÓN 
 
Las bases de datos en las organizaciones sirven para almacenar, gestionar y acceder eficientemente a grandes 
volúmenes de información estructurada, facilitando la toma de decisiones, la automatización de procesos y el 
soporte a aplicaciones críticas. 
Explicación: Las bases de datos son sistemas esenciales para las organizaciones, ya que les permiten 
almacenar y organizar grandes cantidades de datos de manera estructurada, facilitando su acceso, búsqueda y 
recuperación. Agilizando así la toma de decisiones pues proporcionan información actualizada y precisa, 
además de permitir automatizar procesos empresariales, mejorar la eficiencia y la precisión de las 
operaciones, respaldar las aplicaciones críticas, como por ejemplo los sistemas de gestión de recursos 
humanos, contabilidad, inventario, entre otros. En general, las bases de datos son fundamentales para la 
gestión eficiente de la información en una organización y así lograr sus objetivos comerciales. 
PREGUNTA 8. 
 
Defina seguridad y privacidad. ¿Cómo están relacionados esos dos conceptos? 
 
SOLUCIÓN 
 
Seguridad se refiere a la protección de sistemas, datos y recursos contra amenazas, riesgos o ataques, con el 
fin de garantizar la integridad, confidencialidad y disponibilidad de estos. Esto incluye medidas como 
firewalls, cifrado, autenticación y control de acceso para prevenir amenazas como ciberataques y brechas de 
seguridad. 
 
Privacidad, por otro lado, se centra en el control y la gestión de la información personal de las personas, 
asegurando que los datos se utilicen de manera adecuada y que se respeten los derechos individuales de 
privacidad. Esto implica obtener el consentimiento para la recopilación y el uso de datos personales y 
protegerlos de divulgaciones no autorizadas. 
 
 
COM-506ES-AVOL1 Actividad del módulo 8 
 
 
5 
 
La relación entre seguridad y privacidad radica en que la seguridad es un componente fundamental para 
garantizar la privacidad. Para mantener la privacidad de los datos personales, es esencial que se protejan 
adecuadamente contra amenazas y ataques, ya que una violación de la seguridad podría dar lugar a la 
exposición no autorizada de información personal. Además, la seguridad es crucial para garantizar la 
confidencialidad y la integridad de los datos, lo que también contribuye a la privacidad al evitar el acceso no 
autorizado o la manipulación de información personal. 
 
 
PREGUTNA 30. 
 
¿Qué son vulnerabilidades de seguridad? ¿Qué es una amenaza de seguridad? Dé algunos ejemplos de 
vulnerabilidades de seguridad que existen en diferentes componentes del IS 
 
SOLUCIÓN 
Vulnerabilidades de seguridad son debilidades o fallos en los sistemas, aplicaciones, infraestructuras o 
prácticas de seguridad que pueden ser explotadas por amenazas para comprometer la integridad, 
confidencialidad o disponibilidad de los activos de información. En otras palabras, son puntos débiles que, si 
no se corrigen, pueden ser utilizados por amenazas para llevar a cabo ataques exitosos. 
Amenazas de seguridad son posibles eventos o situacionesque pueden causar daño a la seguridad de un 
sistema, aplicación o infraestructura de tecnología de la información. Estas amenazas pueden explotar 
vulnerabilidades para llevar a cabo ataques maliciosos. Las amenazas pueden ser de naturaleza interna o 
externa y pueden variar desde ataques cibernéticos, desastres naturales hasta errores humanos. 
Ejemplos de vulnerabilidades de seguridad que existen en diferentes componentes del IS: 
1. Vulnerabilidades de red: 
➢ Falta de parches de seguridad en servidores. 
➢ Contraseñas débiles en dispositivos de red. 
➢ Configuraciones de firewall incorrectas. 
2. Vulnerabilidades de aplicaciones: 
➢ Fallos de seguridad en el código de una aplicación. 
➢ No validar adecuadamente la entrada del usuario (inyección SQL). 
➢ Falta de autenticación y control de acceso en una aplicación web. 
3. Vulnerabilidades de sistemas operativos: 
➢ Sistemas operativos no actualizados. 
➢ Permisos de archivo y directorio inadecuados. 
➢ Configuraciones predeterminadas no seguras. 
4. Vulnerabilidades físicas: 
➢ Acceso no autorizado a un centro de datos. 
➢ Falta de sistemas de seguridad física, como cámaras o control de acceso. 
5. Vulnerabilidades de personal: 
COM-506ES-AVOL1 Actividad del módulo 8 
 
 
6 
 
➢ Falta de concienciación en seguridad del personal. 
➢ Uso de contraseñas fáciles de adivinar por parte de empleados. 
➢ Acceso innecesario a sistemas y datos. 
6. Vulnerabilidades en la nube: 
➢ Configuraciones incorrectas de almacenamiento en la nube. 
➢ Falta de encriptación de datos en tránsito o en reposo. 
➢ Acceso no autorizado a instancias de nube. 
PREGUNTA 32. 
 
Con el uso de instrucciones de SQL, dé algunos ejemplos de cómo usaría usted el diccionario de datos para 
vigilar la seguridad de la base de datos. 
 
SOLUCIÓN 
 
1. Listar todos los usuarios de la base de datos: 
 
SELECT username 
FROM dba_users; 
 
2. Ver los privilegios de un usuario específico: 
 
SELECT privilege 
FROM dba_sys_privs 
WHERE grantee = 'nombre_del_usuario'; 
 
3. Consultar las tablas de sistema de roles: 
 
SELECT granted_role 
FROM dba_role_privs 
WHERE grantee = 'nombre_del_usuario'; 
 
4. Verificar los objetos a los que un usuario tiene acceso: 
 
SELECT table_name, privilege 
FROM dba_tab_privs 
WHERE grantee = 'nombre_del_usuario'; 
 
5. Consultar las políticas de auditoría activas: 
 
SELECT audit_option, success, failure 
FROM dba_obj_audit_opts; 
 
6. Revisar las contraseñas expiradas: 
 
SELECT username, account_status 
FROM dba_users 
WHERE account_status LIKE '%EXPIRED%'; 
 
 
 
COM-506ES-AVOL1 Actividad del módulo 8 
 
 
7 
 
7. Verificar las políticas de contraseña: 
 
SELECT * FROM dba_profiles; 
 
(Araneda, 2022), (Coronel, Morris, & Rob, 2011), (García Rivera, 2023) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
COM-506ES-AVOL1 Actividad del módulo 8 
 
 
8 
 
Referencias 
 
Araneda, P. (2022). Base de Datos El camino de los datos a la información. Santiago de Chile: Open Data Clinics . 
 
Coronel, C., Morris, S., & Rob, P. (2011). Bases de datos: Diseño, implementación y administración. (Novena Edición 
ed.). Ciudad de México: Cengage Learning Editores, S.A. Recuperado el 1 de septiembre de 2023 
 
García Rivera, C. J. (20 de octubre de 2023). Actividades propias del módulo 8 de la maestría (amigo personal del 
estudiante, desarrollador de software senior). (L. F. Vera Jaimes, Entrevistador)

Continuar navegando